SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
(In)Seguridad en redes
inalámbricas (WiFi)

Raúl Siles, GSE - raul@raulsiles.com
HP, Madrid, Mayo 2006
Ponente
• Raúl   Siles (raul@raulsiles.com)
• Ingeniero    informático - UPM
• GSE

• Consultor    de Seguridad de HP: www.hp.es
 “Servicios de seguridad en redes inalámbricas”.
• Instructor   del SANS Institute: www.sans.com
 “SECURITY 617: Assessing and Securing Wireless
 Networks”. Londres, UK. 26 Junio – 1 Julio.


                                                   2
Agenda
• ¿(In)Seguridad   en redes inalámbricas 802.11_
 (WiFi)?
• Demostraciones:
  • WEP
  • WPA
  • KARMA
• Historia
         de la seguridad WiFi
• Recomendaciones de seguridad en redes WiFi




                                                   3
¿(In)Seguridad WiFi?

¿Cuál es el estado actual de la (in)seguridad WiFi?

 802.11  PSK    RC4         MIC TTLS 802.11a GTK
                     PEAPv1                     RADIUS
 802.11n   WPA2             EAP/TLS
                   CBC-MAC
       MSCHAPv2                       802.16 WPA
 PEAPv0 802.11i                            LEAP    NAS
                                     WEP+
  PEAPv2  AES
               EAP-MD5           RSN PMK 802.11g
                                                  WMM
          EAP-                            WEP
 802.15 FAST      AAA        PTK               802.11w
                                        CCMP
  802.1x   CRC32
          LDAP    TKIP        802.11b    PEAP-EAP/TLS
¿Dónde está Wally?


                     5
Defcon WiFi Shootout 2005
(802.11b)

                            124.9 miles
                            200.96 Km




              www.wifi-shootout.com
Historia de la seguridad WiFi
     100
                                                          Retransmisión
      90                                                    de tráfico
      80                                        Obtención de
                                                 la clave WEP
      70
                                         Cambio de
      60                                   MAC
      50                Identificación
      40                  de la red
      30    Interceptación
               de tráfico
      20
      10
       0
           802.11_      SSID      Filtros        WEP       WEP+
                      cloaked      MAC
Historia de la seguridad WiFi (2)
     100                        Ataque de diccionario
                                     (WPA-PSK)          DoS
      90
      80
                                    MITM
      70
      60              Ataque inductivo
                          inverso
      50
             Inyección de
      40        tráfico
      30




                                             PSK
      20
      10
       0
           Cifrado Descifrado     Auth.      WPA        WPA2
             sin clave WEP       simple        (802.1x/EAP)
Demostraciones

                 9
Demo: WEP
• Suite
     aircrack-ng:
  •airodump-ng
  •aireplay-ng
  •aircrack-ng




                    10
Demo: WPA
• Suite
     cowpatty:
  •cowpatty
  •genpmk
• v2.0    vs v3.0




                    11
Demo: Clientes inalámbricos (PNL)
• Suite
     Karma:
  •karma
  •modules




                                    12
Recomendaciones de
seguridad en redes WiFi




                          13
Recomendaciones de seguridad WiFi:
soluciones y contramedidas
• Cifrado:   WPA o WPA2
• Autentificación:   PSK (+20 chars) o 802.1X/EAP
  • PSK: http://www.grc.com/pass (8-63 chars)
  • Autentificación mutua (MITM): EAP-TLS, TTLS, PEAP…
• Defensa    en profundidad: múltiples contramedidas
• Clientes   802.11_: MITM, Hotspots, Ad-hoc…
• DoS:
  • Capa física (radiofrequencia)
  • 802.11 MAC: 802.11w (•2007)


                                                         14
802.11_
• Wi-Fi   Alliance: www.wi-fi.org
• IEEE802.11:
 http://grouper.ieee.org/groups/802/11/
• IETF:   www.ietf.org
• HP:    www.hp.es
• SANS: www.sans.org – “SECURITY 617:
 Assessing and Securing Wireless Networks”
• http://www.raulsiles.com/resources/wifi.html




                                                 15
¿Preguntas?




     ¡¡Gracias!!

                   16
Attribution-NonCommercial-NoDerivs
2.0
  You are free:
  to copy, distribute, display, and perform the work
  Under the following conditions:

    Attribution. You must give the original author credit.

    Noncommercial. You may not use this work for commercial purposes.

     No Derivative Works. You may not alter, transform, or build upon
    this work.

    For any reuse or distribution, you must make clear to others the license terms
    of this work. Any of these conditions can be waived if you get permission
    from the author. Your fair use and other rights are in no way affected by the
    above.
    This is a human-readable summary of the
    http://creativecommons.org/licenses/by-nc-nd/2.0/.


                                                                                 17

Mais conteúdo relacionado

Destaque

Analisis Estatico y de Comportamiento de un Binario Malicioso
Analisis Estatico y de Comportamiento de un Binario MaliciosoAnalisis Estatico y de Comportamiento de un Binario Malicioso
Analisis Estatico y de Comportamiento de un Binario Malicioso
Conferencias FIST
 
Ataques Mediante Memorias USB
Ataques Mediante Memorias USBAtaques Mediante Memorias USB
Ataques Mediante Memorias USB
Conferencias FIST
 
Business Outsourcing to Asia
Business Outsourcing to AsiaBusiness Outsourcing to Asia
Business Outsourcing to Asia
Conferencias FIST
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
Conferencias FIST
 

Destaque (9)

Analisis Estatico y de Comportamiento de un Binario Malicioso
Analisis Estatico y de Comportamiento de un Binario MaliciosoAnalisis Estatico y de Comportamiento de un Binario Malicioso
Analisis Estatico y de Comportamiento de un Binario Malicioso
 
Ataques Mediante Memorias USB
Ataques Mediante Memorias USBAtaques Mediante Memorias USB
Ataques Mediante Memorias USB
 
Business Outsourcing to Asia
Business Outsourcing to AsiaBusiness Outsourcing to Asia
Business Outsourcing to Asia
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
 
Not only a XSS
Not only a XSSNot only a XSS
Not only a XSS
 
Inkblot Passwords
Inkblot PasswordsInkblot Passwords
Inkblot Passwords
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
 

Semelhante a Inseguridad en Redes Wireless

Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
ing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
ing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
ing.ricardo
 
Procedimiento wifiway0.8wifislax3.1[1]
Procedimiento wifiway0.8wifislax3.1[1]Procedimiento wifiway0.8wifislax3.1[1]
Procedimiento wifiway0.8wifislax3.1[1]
00giou00
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
latinloco001
 
Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)
lorena salazar
 
Trabajo de red inalámbrica
Trabajo de red inalámbrica Trabajo de red inalámbrica
Trabajo de red inalámbrica
lorena salazar
 
Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)
lorena salazar
 

Semelhante a Inseguridad en Redes Wireless (20)

Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
La jungla de las redes WiFi
La jungla de las redes WiFiLa jungla de las redes WiFi
La jungla de las redes WiFi
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Manual De Wifiway
Manual De WifiwayManual De Wifiway
Manual De Wifiway
 
Procedimiento wifiway0.8wifislax3.1[1]
Procedimiento wifiway0.8wifislax3.1[1]Procedimiento wifiway0.8wifislax3.1[1]
Procedimiento wifiway0.8wifislax3.1[1]
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)
 
Trabajo de red inalámbrica
Trabajo de red inalámbrica Trabajo de red inalámbrica
Trabajo de red inalámbrica
 
Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)
 
Ubnt unifi taller_v2.3.9
Ubnt unifi taller_v2.3.9Ubnt unifi taller_v2.3.9
Ubnt unifi taller_v2.3.9
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
 

Mais de Conferencias FIST

Mais de Conferencias FIST (20)

Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
SAP Security
SAP SecuritySAP Security
SAP Security
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 
Network Access Protection
Network Access ProtectionNetwork Access Protection
Network Access Protection
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Cisco Equipment Security
Cisco Equipment SecurityCisco Equipment Security
Cisco Equipment Security
 
IDS with Artificial Intelligence
IDS with Artificial IntelligenceIDS with Artificial Intelligence
IDS with Artificial Intelligence
 
Continuidad de Negocio
Continuidad de NegocioContinuidad de Negocio
Continuidad de Negocio
 
Malware RADA
Malware RADAMalware RADA
Malware RADA
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Inseguridad en Redes Wireless

  • 1. (In)Seguridad en redes inalámbricas (WiFi) Raúl Siles, GSE - raul@raulsiles.com HP, Madrid, Mayo 2006
  • 2. Ponente • Raúl Siles (raul@raulsiles.com) • Ingeniero informático - UPM • GSE • Consultor de Seguridad de HP: www.hp.es “Servicios de seguridad en redes inalámbricas”. • Instructor del SANS Institute: www.sans.com “SECURITY 617: Assessing and Securing Wireless Networks”. Londres, UK. 26 Junio – 1 Julio. 2
  • 3. Agenda • ¿(In)Seguridad en redes inalámbricas 802.11_ (WiFi)? • Demostraciones: • WEP • WPA • KARMA • Historia de la seguridad WiFi • Recomendaciones de seguridad en redes WiFi 3
  • 4. ¿(In)Seguridad WiFi? ¿Cuál es el estado actual de la (in)seguridad WiFi? 802.11 PSK RC4 MIC TTLS 802.11a GTK PEAPv1 RADIUS 802.11n WPA2 EAP/TLS CBC-MAC MSCHAPv2 802.16 WPA PEAPv0 802.11i LEAP NAS WEP+ PEAPv2 AES EAP-MD5 RSN PMK 802.11g WMM EAP- WEP 802.15 FAST AAA PTK 802.11w CCMP 802.1x CRC32 LDAP TKIP 802.11b PEAP-EAP/TLS
  • 6. Defcon WiFi Shootout 2005 (802.11b) 124.9 miles 200.96 Km www.wifi-shootout.com
  • 7. Historia de la seguridad WiFi 100 Retransmisión 90 de tráfico 80 Obtención de la clave WEP 70 Cambio de 60 MAC 50 Identificación 40 de la red 30 Interceptación de tráfico 20 10 0 802.11_ SSID Filtros WEP WEP+ cloaked MAC
  • 8. Historia de la seguridad WiFi (2) 100 Ataque de diccionario (WPA-PSK) DoS 90 80 MITM 70 60 Ataque inductivo inverso 50 Inyección de 40 tráfico 30 PSK 20 10 0 Cifrado Descifrado Auth. WPA WPA2 sin clave WEP simple (802.1x/EAP)
  • 10. Demo: WEP • Suite aircrack-ng: •airodump-ng •aireplay-ng •aircrack-ng 10
  • 11. Demo: WPA • Suite cowpatty: •cowpatty •genpmk • v2.0 vs v3.0 11
  • 12. Demo: Clientes inalámbricos (PNL) • Suite Karma: •karma •modules 12
  • 14. Recomendaciones de seguridad WiFi: soluciones y contramedidas • Cifrado: WPA o WPA2 • Autentificación: PSK (+20 chars) o 802.1X/EAP • PSK: http://www.grc.com/pass (8-63 chars) • Autentificación mutua (MITM): EAP-TLS, TTLS, PEAP… • Defensa en profundidad: múltiples contramedidas • Clientes 802.11_: MITM, Hotspots, Ad-hoc… • DoS: • Capa física (radiofrequencia) • 802.11 MAC: 802.11w (•2007) 14
  • 15. 802.11_ • Wi-Fi Alliance: www.wi-fi.org • IEEE802.11: http://grouper.ieee.org/groups/802/11/ • IETF: www.ietf.org • HP: www.hp.es • SANS: www.sans.org – “SECURITY 617: Assessing and Securing Wireless Networks” • http://www.raulsiles.com/resources/wifi.html 15
  • 16. ¿Preguntas? ¡¡Gracias!! 16
  • 17. Attribution-NonCommercial-NoDerivs 2.0 You are free: to copy, distribute, display, and perform the work Under the following conditions: Attribution. You must give the original author credit. Noncommercial. You may not use this work for commercial purposes. No Derivative Works. You may not alter, transform, or build upon this work. For any reuse or distribution, you must make clear to others the license terms of this work. Any of these conditions can be waived if you get permission from the author. Your fair use and other rights are in no way affected by the above. This is a human-readable summary of the http://creativecommons.org/licenses/by-nc-nd/2.0/. 17